Rok 2023 z hľadiska kybernetickej bezpečnosti podľa HP

Autor Wojciech Krzywicki, Lukáš Veselovský január 2023 -

Častejšie sofistikované útoky na firmware, zneužívanie nezabezpečených koncových zariadení a cielené investície do zabezpečenia. Tieto trendy by mali tento rok dominovať.

Spoločnosť HP Inc. sa pravidelne zaoberá analýzami kybernetických útokov a najnovšími technikami, ktoré kyberzločinci používajú na obchádzanie detekcie a narúšanie bezpečnosti koncových užívateľov i firiem. Tu sú predikcie jej odborníkov na rok 2023.

Cielené investovanie do bezpečnosti

V roku 2023 budú k dispozícii obmedzené finančné prostriedky, ktoré bude možné vyčleniť na kybernetickú bezpečnosť, takže je dôležité dobre ich investovať.

Riadna správa obnáša viac než len dodržiavanie predpisov – ide o správne nakladanie so zdrojmi spoločnosti vrátane rozpočtu. Problémov s bezpečnosťou je celý rad, preto je dôležité zistiť, ktoré oblasti predstavujú pre firmu najväčšie riziko.

„Ak máte na starosti výdavky na zabezpečenie, musíte premýšľať o tom, v čom spočíva hodnota vašej organizácie, v čom ste jedineční. A tiež o tom, či ste ochotní riskovať a v akej fáze obchodnej krivky sa nachádzate – pripravujete sa na predaj, ste v období hyperrastu, alebo vstupujete na nový trh,“ hovorí Joanna Burkey , CISO, HP Inc.

„Tieto faktory sú určujúce pre stanovenie obchodných priorít a pomôžu zistiť, na ktoré aktíva sa zamerať alebo kde sa môžu objaviť nové riziká. Potom môžete určiť, ktoré oblasti treba uprednostniť a aké investície sú skutočne potrebné.“

Je dôležité zvážiť, ako konkrétne riziká zoskupiť. Ak napríklad poskytujete služby a najcennejším „aktívom“ sú pracovníci, potom použitie technológií, ako je izolácia, pomôže brániť sa proti najčastejším útokom zameraným práve na nich – ako phishing a sociálne inžinierstvo. Rovnako môže byť významnou rizikovou oblasťou dodávateľský reťazec.

„Zjednodušene povedané, musíte identifikovať najrizikovejšie oblasti vo firme, zistiť, čo môže byť najpravdepodobnejším terčom útoku, a stanoviť, koľko si môžete dovoliť investovať. Vybudovanie pevných základov kybernetickej bezpečnosti vám zaistí maximálnu odolnosť voči rôznym typom útokov,“ dodáva Joanna Burkey.

Sofistikované útoky na firmvér

V roku 2023 by mali podniky prevziať kontrolu nad zabezpečením firmvéru. Útoky na firmvér boli predtým používané iba sofistikovanými skupinami zameriavajúcimi sa na pokročilé trvalé hrozby (Advanced Persistent Threats, APT) a v rámci útokov vedených štátmi.

„V poslednom roku sme však zaznamenali intenzívny vývoj týchto prostriedkov a obchodovanie s nimi v komunite kyberzločincov – od nástrojov na prelamovanie hesiel systému BIOS až po rootkity a trójske kone, zamerané na systémy BIOS (Basic Input/Output System ) a UEFI (Unified Extensible Firmware Interface). Na trhoviskách s nástrojmi na vedenie kybernetických útokov je možné teraz kúpiť firmvérové rootkity za niekoľko tisíc dolárov,“ hovorí Boris Balacheff , hlavný technológ spoločnosti HP pre výskum a inovácie v oblasti zabezpečenia.

Priaznivé ceny za sofistikované útočné prostriedky idú ruka v ruke s rastúcim dopytom. Možno očakávať, že sa v kybernetickom podsvetí bude predávať stále viac takýchto nástrojov a následne bude dochádzať aj k väčšiemu počtu útokov na firmvér.

Okrem softvéru určeného na útoky na firmvér rastú aj obavy z fyzických útokov. Tie sa snažia zneužiť fyzický prístup k počítaču na neoprávnený zásah do zariadenia a lokálne zavedenie malwaru do firmvéru alebo softvéru.

„Prístup na úroveň firmvéru umožňuje útočníkom získať trvalú kontrolu nad zariadením a skryť sa pod jeho operačným systémom, takže je veľmi ťažké také napadnutie odhaliť, nieto ho eliminovať a získať kontrolu späť. Firmy by sa mali uistiť, že poznajú osvedčené postupy a štandardy v oblasti zabezpečenia hardvéru a firmvéru svojich zariadení. Ich IT odborníci by tiež mali poznať a vedieť vyhodnocovať najmodernejšie technológie, ktoré sú na ochranu, detekciu a obnovu po takých útokoch k dispozícii, ako napríklad HPSure Start , Sure Recover , Sure Admin alebo Tamper Lock ,“ vysvetľuje Balacheff .

Je nanajvýš dôležité, aby si podniky začali klásť správne otázky ohľadom toho, ako sú ich zariadenia navrhnuté čo do bezpečnosti a odolnosti až na úroveň hardvéru a firmvéru, a aby to zvažovali pri nákupoch, a zabezpečili tak infraštruktúru svojich koncových zariadení na mnoho rokov dopredu.

Kyberzločinci môžu na prienik použiť tlačiarne

V roku 2023 by sme mohli byť svedkami ďalších útokov typu WannaCry v oblasti zabezpečenia tlače. Techniky vyvinuté na úrovni štátov zneužívajúce tlačiarne totiž môžu preniknúť do širšej kybernetickej kriminality – rovnako ako to bolo v prípade uniknutého exploitu EternalBlue.

„To povedie k zneužívaniu tlačiarní kyberzločineckými skupinami na finančné obohatenie. Na takéto konanie existuje silná motivácia. Prístup k tlačiarňam môže útočníkom poskytnúť dôverné dokumenty a dáta, ktoré je možné zneužiť na následné vydieranie. Alebo je možné tlačiareň použiť ako východiskový bod pre prístup k ďalším zariadeniam vo firemných sieťach,“ hovorí Shivaun Albright, hlavný technológ spoločnosti HP Inc. v oblasti zabezpečenia tlače.

Útočníkom uľahčuje situáciu množstvo nechránených a nezabezpečených tlačových zariadení, ktoré spracovávajú citlivé informácie a dokonca sa pripájajú k firemným zariadeniam. Vytipovávať tieto zariadenia a zmocniť sa ich bude pre útočníkov jednoduché, pretože prakticky nikto nevníma tlačiareň ako možný cieľ útoku.

„Aby sa podniky ubránili útokom na tlačiarne, musia zlepšiť úroveň kybernetického zabezpečenia. Význam zabezpečenia tlačiarní už nie je možné prehliadať. Je potrebné pravidelne inštalovať aktualizácie a pravidelne monitorovať a analyzovať, či zariadením nehrozí napadnutie. Prehliadaním zabezpečenia tlače vzniká v kybernetickej bezpečnosti diera, ktorú útočníci radi využijú,“ uzatvára S. Albright.

Wojciech Krzywicki, HP

Lukáš Veselovský, AMI Communications Slovakia

Partneri

SOPK

lexikon logo cervene hlavicka KK blue1

Fijet logo